L’utilizzo dei social media come strumento per monitorare gli aspetti più disparati è stato impiegato sin dalla loro comparsa sul panorama mondiale. Quando questa indagine migra dalla molteplicità di temi dei quali si può occupare per dirigersi verso un utilizzo puntuale in materia di sicurezza prende il nome di SOCMINT ossia SOCial Media INTelligence. Ambito di indagine sicuramente non nuovissimo ma di recente teorizzazione, la SOCMINT cerca ancora uno spazio all’interno del dibattito accademico per la sua collocazione nel più ampio spettro delle declinazioni dei processi di intelligence. Oltre a questo aspetto di pura disquisizione teorica, altre riflessioni si aprono sia sul piano metodologico che deontologico.
COSA è?
COSA può ottenere?
DOVE si applica?
PERCHE’ applicarla?
COME può essere eticamente e legalmente supportata?
COME si inserisce all’interno del circolo di intelligence?
QUALE è il futuro?
Di seguito vengono riportate alcune considerazioni fatte in merito ad ognuno dei punti citati che ho riportato ad una conferenza, recentemente tenutasi, alla quale hanno partecipato accademici e membri dei servizi di intelligence europei.
COSA è?
La SOCial Media INTelligence è una delle tecniche di reperimento di informazioni utili al ciclo di intelligence tramite il monitoraggio e l’analisi dei contenuti scambiati attraverso i Social Media. Al momento il dibattito teorico ruota intorno alla possibilità di considerare come autonoma tale tecnica, oppure come strettamente dipendente e quindi quasi assimilabile alla Open Source INTelligence. Parte dei diversi ambiti e approcci alla ricerca di informazioni significative (Techint, geoint, sigint, Humint, Masint, Cibint, etc) la OSINT (Open Source INTelligence) si configura come la sistematica raccolta, analisi e disseminazione di informazioni che possano essere giustificate da una specifica necessità di intelligence. L’errore che frequentemente viene fatto è di pensare che tale pratica sia confinata solo al materiale accessibile online. L’OSINT si riferisce invece, non solo ad Internet, ma anche a radio e televisione, giornali e riviste, pubblicazioni istituzionali ed accademiche, ecc. Questo aspetto, spesso ignorato, definisce invece una linea di demarcazione chiara tra OSINT e SOCMINT: quest’ultima infatti vede come oggetto delle sue indagini unicamente le informazioni scambiate tramite i Social Media.
A tal proposito è necessaria un’ulteriore precisazione. Il panorama dei social media infatti non deve essere ridotto alla semplice considerazione dei social network: parte integrante e forse più nota dei media sociali, i social network sono solo una delle componenti del notevolmente più ampio spettro dei social media, da ognuno dei quali la SOCMINT è in grado di estrarre informazioni con diversi gradi di rilevanza e significatività.
COSA può ottenere?
Le finalità dell’indagine dei Social Media attraverso la SOCMINT sono diverse ma possono essere raggruppate, con il solo scopo di esemplificare alcune, in tre macro categorie.
Dapprima i social media possono fornire informazioni crowd-sourced, ciò dati direttamente generati dal pubblico che, aggregati secondo determinati parametri, sono in grado di delineare il quadro generale di una situazione in tempo reale. Questa pratica è stata impiegata recentemente in svariati contesti, dalla pianificazione dell’intervento umanitario in emergenze di tipo naturali (Haiti, 2010) all’utilizzo per ragioni di sicurezza in occasione di fenomeni criminali (Boston Marathon, 2013).
In secondo luogo, l’analisi sistematica del materiale disponibile sui social media fornisce preziose informazioni circa la composizione e i comportamenti di alcuni gruppi. Questa indagine, oltre a permettere la valutazione dell’evoluzione stessa del gruppo e la sua contestualizzazione, si renderebbe utile per l’identificazione di situazioni critiche che potrebbero essere prevenute o arginate. Nel caso delle sommosse del 2011 in Inghilterra, un rapporto della Metropolitan Police relativo all’impiego della SOCMINT ha evidenziato come, un’analisi strutturata e constante dei social media avrebbe permesso una maggior tempestività di intervento con il risultato di un contenimento dei disordini.
Infine, l’approfondimento dello studio della SOCMINT in ambito accademico, ma non solo, attraverso programmi di ricerca volti alla comprensione delle dinamiche sociali che su questi mezzi si generano, porterebbe alla possibilità di identificare eventuali indicatori o condizioni favorevoli all’insorgere di attivi criminali, a comprendere meglio quali siano i processi di radicalizzazione prendendo in analisi i diversi utilizzi e impatti che le comunicazioni scambiate possono avere sul pubblico e ad approfondire le possibili interazioni tra comportamenti individuali e collettivi online e offline.
DOVE si applica?
La SOCMINT, come già riferito, si applica esclusivamente online. Questa peculiarità dello “spazio” all’interno del quale la raccolta e il monitoraggio delle informazioni si esplica pone la necessità di ripensarlo in merito alla sua distinzione tra “privato” e “pubblico”. È noto che online, e specialmente sui social media, la distinzione tra queste due “tipologie” di spazio sia andata sfumandosi tanto che, per esempio, materiali (dati) simili pubblicati sullo stesso social network vengono considerati talvolta pubblici, altre volte privati e nella maggioranza dei casi quasi-privati. Questa mancanza di percezione, e di standardizzazione, di ciò che è considerato privato e ciò che invece viene ritenuto di dominio pubblico porta all’impossibilità di applicare la connotazione spaziale al diritto di privacy lasciando quindi questi media senza un riferimento normativo definito. L’acquisizione dunque di tali materiali da parte di soggetti terzi potrebbe portare alla diminuzione della percezione della sicurezza di questo “spazio speciale”, minandone il suo stesso valore.
PERCHE’ applicarla?
È evidente che l’aspetto fondamentale attorno a cui ruota tutto il dibattito sulla SOCMINT è l’identificazione degli obiettivi che è in grado di raggiungere. Essendo considerata una fonte di informazioni utili ai processi di intelligence, l’obiettivo primario del suo impiego è il tentativo di ridurre l’”ignoranza” e migliorare la qualità del decision-making process fornendo al decisore un quadro informativo più dettagliato. A questo aspetto primario se ne sommano altri due: innanzitutto, la possibilità di migliorare la sicurezza pubblica. Se infatti lo spazio online viene sempre più frequentemente utilizzato per organizzare e coordinare attività criminali, i social media possono fornire uno strumento di inestimabile valore nella loro individuazione. Infine, non sono da sottovalutare, nelle considerazioni circa l’impiego di queste tecniche in ambiti relativi alla sicurezza, le pressioni pubbliche al loro sistematico impiego a seguito di indagini che, grazie all’utilizzo della SOCMINT, hanno ottenuto ottimi risultati.
COME può essere eticamente e legalmente supportata?
Il tema relativo alla privacy (o alla sua aspettativa) in ambito Social Media è già stata riferita. In generale ogni indagine di intelligence deve mantenere un buon equilibrio tra il benessere economico e sociale, la sicurezza nazionale, che si declina in ordine pubblico e sicurezza pubblica, e i diritti di libertà e di privacy.
Nella SOCMINT vengono teorizzati a questo scopo tre livelli di investigazione: il primo prende in esame tutti i contenuti open (quelli per esempio per i quali non è prevista nessuna restrizione imposta dall’utente in termini di privacy), senza concentrare l’analisi su un singolo individuo al solo scopo di analizzare gli andamenti generale del fenomeno di interesse.
Il secondo invece vede oggetto dell’analisi la stessa tipologia di dati ma focalizzati su un singolo individuo al fine di ottenere un numero maggiore di informazioni che lo riguardano. Questa pratica è definita meno intrusiva in relazione invece all’ultima tipologia di investigazione che prevedere l’intercettazione di comunicazioni private.
Ora, quando queste tipologia di indagine non rischiano di minare alla base i principi generali sopra enunciati? È possibile contraddire il proverbio africano secondo cui quando gli elefanti lottano, è sempre l’erba la prima ad andarci di mezzo? La giustificazione della scelta di uno dei tre stadi di intrusività dovrebbe essere giustificata dal diversi parametri tra i quali la causa sufficiente per la violazione della privacy, la proporzionalità dei metodi impiegati per il raccoglimento delle informazioni necessarie, l’idoneità dell’autorità che intraprendete l’azione e le sue autorizzazioni, congiuntamente alla ragionevolezza del successo dell’operazione stessa.
COME si inserisce all’interno del circolo di intelligence?
Altra questione fondamentale da dirimere per poter giungere all’applicazione delle tecniche della SOCMINT riguarda le modalità con cui essa contribuisce in ognuna delle fasi che costituiscono il percorso attraverso il quale un’informazione diventa, come dicono i professionisti, “intelligence”.
Primo step: ricerca delle informazioni. La raccolta del materiale condiviso attraverso i social media deve avere solide basi metodologiche: data l’enorme quantità di informazioni a disposizione la selezione del campione di quelle da analizzare riveste infatti un ruolo fondamentale. Purtroppo, questo processo, spesso demandato unicamente a persone con elevate competenze in sistemi informatici di filtraggio di dati, risulta più focalizzato sulla raccolta di campioni quanto più ampi tralasciando la rappresentatività degli stessi. Nelle scienze sociali, che dovrebbero trovare uno spazio maggiore nello sviluppo delle tecniche SOCMINT, il valore del campione prescelto è ritenuto di gran lunga più significativo del mero numero di dati raccolti che potrebbero non contenere informazioni rilevanti ai fini dell’analisi. Un esempio della generale tendenza a sottostimare la significatività della rappresentatività del campione preso in esame, in particolare nell’analisi dei contenuti condivisi su Twitter, può essere riscontrata nella frequente identificazione degli hashtag quali barriere, già predisposte dallo strumento stesso, alle informazioni relative ad una specifica tematica. Recenti ricerche hanno dimostrato che solo una minor parte delle comunicazioni che si riferiscono ad uno stesso argomento viene “etichettata” attraverso l’utilizzo di queste parole, mentre la maggior parte del flusso resta fuori da tale logica.
Step 2 e 3: corroborazione e assegnazione di priorità alle informazioni raccolte. Con particolare riferimento alle sole risorse testuali (che costituiscono una parte del materiale analizzabile che comprende anche immagini e video) una delle tecniche impiegate per l’analisi è l’estrazione automatica del loro significato. Tale operazione consente infatti di isolare il materiale rilevante dividendolo in categorie utili alla corroborazione e all’impiego da parte dei decisori delle informazioni stesse. Tuttavia il raggiungimento di tale obiettivo è reso particolarmente complesso da numerosi fattori tra i quali la valutazione del contesto e il concetto gruppo nello spazio online. Per quanto concerne il primo aspetto, contestualizzare l’informazione significa in primo luogo riferirsi al linguaggio come sua diretta espressione e dunque apprezzare nell’analisi l’intenzione, la motivazione, la significazione sociale ed eventuali aspetti denotativi e connotativi delle espressioni utilizzate. In altre parole, la rilevazione del contesto nel quale lo scambio di informazioni avviene passa attraverso la capacità di delineare la situazione e la cultura che lo hanno prodotto. Dall’altra parte, per completare quanto richiesto dagli step 2 e 3 può essere necessario scavare a fondo in merito al concetto che sottende all’adesione a gruppi virtuali. L’idea di “membership” che li caratterizza non deve essere pedissequamente omologata a quella che definisce le adesioni a gruppi reali: spesso infatti non viene richiesto il pagamento di alcuna “quota sociale”, i legami tra i componenti sono più lassi e a volte dettati da pure ragioni opportunistiche. È significativo invece notare come alcuni gruppi online condividano una sorta di identità linguistica (abbreviazioni, modi di dire, espressioni comuni) che li rendono facilmente identificabili. A tal proposito la sociologia digitale fornisce ormai solide basi teoriche per la comprensione delle sub-culture che si sviluppano sui social media e i diversi utilizzi del linguaggio che li caratterizzano.
Ulteriore passaggio, legato a quello appena esposto, è quello espresso nello step 4: la validazione delle informazioni. Tale processo deve tenere conto di aspetti quali l’“observation effect” e il “gaming”. Il primo si configura come la tendenza a cambiare il proprio comportamento qualora si sia consapevoli di essere osservati mentre il secondo riguarda il rilascio intenzionale di informazioni errate o volutamente ambigue. Una volta valutata la presenza di tali fenomeni l’informazione filtrata e isolata si arricchisce di livelli di confidenza che possono essere supportati da ulteriori verifiche tramite la triangolazione con altre fonti.
L’ultimo step, quello della disseminazione, deve essere pensato sicuramente in termini di condivisione dell’informazione estrapolata tra i canali di intelligence strutturati, ma eventualmente anche con il pubblico social.
QUALE è il futuro?
In conclusione, diversi sono ancora i punti che devono trovare spazio all’interno di un dibattito dedicato a fornire solide basi metodologiche, etiche e legali per l’impiego dei Social Media come fonte di informazioni utili al ciclo di intelligence. Tale basi sono necessarie perché il pubblico, comprendendo i presupposti e i limiti del loro impiego, possa intravedere chiaramente l’utilità di tale tecnica, rendendola così accettabile.
Infine, un’intensa collaborazione tra il mondo accademico, quello privato (le compagnie provider delle piattaforme) e dei responsabili delle operazioni sul campo è necessaria per sviscerare tutte le problematiche relative agli aspetti sopracitati che si incontrato nell’utilizzo quotidiano della SOCMINT.
Altre letture
Sir D. Omand, J. Bartlett and C. Miller, “A balance between security and privacy online must be struck…”, Demos, London, 2012.
R. Evans, Social Media Intelligence: Current Approaches & Emerging Opportunities, IHS White Paper, September 2013.
E.J.Appel, Internet Searches for Vetting, Investigations, and Open-Source Intelligence, CRC Press, London, 2011.
A. Selamat, N.T. Nguyen, H. Haron (Eds.), Intelligent Information and Database Systems, 5th Asian Conference, ACIIDS 2013, Kuala Lumpur, Malaysia, March 18-20, 2013, Proceedings, Part I